ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:228.20KB ,
资源ID:13936605      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13936605.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》征求意见稿编制说明Word文档格式.docx)为本站会员(b****0)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《信息安全技术移动智能终端应用软件安全技术要求和测试评价方法》征求意见稿编制说明Word文档格式.docx

1、制定工作计划 编制组首先制定了编制工作计划,并确定了编制组人员例会安排以便及时沟通交流工作情况。参考资料该标准编制过程中,主要参考了:GB 17859-1999 计算机信息系统安全保护划分准则GB/T 18336.32015 信息技术 安全技术 信息技术安全性评估准则 第3部分:安全保障组件GB/T 20271-2006 信息安全技术 信息系统通用安全技术要求GB/T 250692010 信息安全技术 术语1.3.4确定编制内容移动智能终端应用有着自身的特点,在测试策略上不能完全照搬传统应用软件的测试策略、方法和内容,需要分析其使用特点以及使用过程中可能存在的一些安全性隐患,针对这些隐患提出针

2、对性的安全要求,可以有效提高移动智能终端应用软件的安全性和可靠性,从而保证终端用户的软件使用安全。移动智能终端号称永远在线,可以随时联机公共网络和专用网络,并基本具有了桌面计算机所具有的功能。终端应用软件多数是通过无线网络下载到终端用户的便携式设备上的,包括通过E-mail、Internet下载、多媒体通讯服务、WAP下载、红外或蓝牙传输、PC同步及可移动存储介质获得并安装各种最新的软件(其典型应用见图1显示)。图1 移动智能终端J2M2程序的应用过程然而,大部分智能终端用户并不将它看作一台计算机,并不认同终端和计算机一样存在巨大的安全风险,认为终端比PC机更加安全、可靠,而是将其当作一部安全

3、和没有任何风险的通信设备,这给一些黑客直接或间接(例如通过互联网)的破坏用户利益创造了可乘之机。终端应用软件在不同设备都可通过网络进行下载和执行。如果没有正确的防范机制, 用户将面临程序被破坏,数据丢失和信息窃取等安全威胁。目前威胁移动智能终端安全的主要形式包括通过蓝牙、红外、彩信等方式传递的手机病毒, 垃圾邮件/短信(包括诈骗短信),骚扰电话,恶意程序,黑客,木马,手机后门,监听软件/私密数据窃取等。移动智能终端应用软件在使用过程中往往存在一些安全性隐患,其面临的常见安全风险如下所述:1)故意行为非受权访问:即使设备不丢失,局外人会使用盗取的密码进人设备,导致数据被修改或数据丢失。电子窃听和

4、修改数据:局外人可能会窃取网络上传输或转换的数据,并导致数据的更改。敏感信息泄露:软件在未经用户许可的情况下,泄露和破坏用户个人信息和敏感数据。后门和陷门:主要是指用于调试用的人口,如直接存取硬编码的口令。逻辑炸弹、木马、病毒。病毒和蠕虫。2)管理疏忽如设备丢失,导致存储在设备内、SIM卡和存储卡内信息被别人存取,以及通过设备接收的信息如email等相关信息。3)用户故障比如删除关键数据或输人错误。4)技术故障导致数据中断、删除和不可存取。5)其他其他不可预期和预防的失效和事件。移动智能终端应用软件在设计、开发过程中如果存在导致上述安全漏洞的缺陷和弱点,将影响用户数据和信息的安全。此外,由于在

5、移动智能终端上运行的应用软件更是由众多独立的软件开发商或开发组织甚至是个人所研发的,其开发过程缺乏行之有效的安全监管。综上所述,移动智能终端应用软件不应局限于功能的正常运行,而应对移动智能终端应用软件安全评估需求分析,确立应用软件安全性衡量指标,主要考虑软件应用的安全性和应用程序的自身安全。研究范畴主要包括:软件授权、访问控制等安全功能建模与测试研究;形式化安全测试方法的研究、基于风险的安全测试及其在软件工程实践中的应用、模糊测试、语法测试、基于属性的安全测试方法研究。1.3.5编制工作简要过程按照项目进度要求,编制组人员首先对所参阅的产品、文档以及标准进行反复阅读与理解,查阅有关资料,编写标

6、准编制提纲,在完成对提纲进行交流和修改的基础上,开始具体的编制工作。2013年1月,完成了对移动终端应用软件安全相关技术文档和前期基础调研。编制组充分调研了移动智能终端应用软件在使用过程中面临的安全隐患,借鉴传统PC平台的安全防护思路,结合移动智能终端的特点,提出了移动终端应用软件安全防护要求。2013年3月完成了标准草案的编制工作。以编制组人员收集的资料为基础,在不断的讨论和研究中,完善内容,最终形成了本标准草案。 2013年5月,编制组在检测中心内部对标准草案进行了讨论,修改完成后形成草稿(第一稿)。2013年6月,编制组以邮件方式征求了新能聚信、奇虎360等参与编制厂商的意见。编制组根据

7、反馈意见,积极修改,形成了草稿(第二稿)。2013年12月,编制组以现场研讨方式征求了信大捷安、上海辰锐和上海交大等单位的意见。编制组根据反馈意见进行修改,形成了草稿(第三稿)。2014年3月,CCSA在成都召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。编制组根据专家意见进行修改完善。2014年10月,编制组在检测中心广泛征求意见,编制组根据意见进行了修改,形成了征求意见稿(第一稿)。2014年12月,CCSA在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。编制组根据专家意见进行修改完善,形成了征求意见稿(第二稿)。2015年4月

8、,编制组以邮件方式征求了金山软件、华为等单位的意见,编制组根据意见进行了修改,形成了征求意见稿(第三稿)。2016年3月,CCSA在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。编制组根据专家意见进行修改完善,形成了送审稿。2016年6月,WG6工作组在北京召开了标准工作组会议,与会专家对文本进行了认真审议,并提出了相关意见和建议。起草人及其工作标准编制组具体由俞优、顾健、陈妍、陆臻、张笑笑、沈亮等人组成。俞优全面负责标准编制工作,包括制定工作计划、确定编制内容和整体进度、人员的安排;陆臻和张笑笑主要负责标准的前期调研、现状分析、标准各版本的编制、意见汇总的讨

9、论处理、编制说明的编写等工作;沈亮负责标准校对审核等工作;顾健主要负责标准编制过程中的各项技术支持和整体指导。2标准主要内容2.1编制原则为使标准的内容从一开始就与国家标准保持一致,符合我国的实际情况,遵从我国有关法律、法规的规定。编制过程中遵循下述几个原则:(1)符合国家的有关政策法规要求;(2)与已颁布实施的相关标准相协调;(3)充分考虑我国移动智能终端应用软件的现状;(4)适度考虑目前处于发展成熟过程中的技术,保持一定的前瞻性。2.2编制思路标准将从安装与卸载、访问权限控制、数据安全、运行安全等方面规范移动智能终端应用软件的开发、设计。一、安装与卸载的安全为了防止移动智能终端应用软件对原

10、有系统内的应用造成不当的影响或破坏,使其得到认可并被安装,应用软件应具备供应者或开发者的数字签名信息, 其安装过程只能运行在特定环境中且不能破坏其运行环境,需要检查相应的授权和数字签名。卸载时应将其安装进去的文件全部卸载,自动运行权限需要得到用户的明确授权等。二、访问权限控制移动智能终端应用软件的权限,包括网络访问、信息发送、自动启动、媒体录制、读取写入用户数据等权限,关系到用户个人信息和隐私的保护,需要对应用软件的权限和访问安全机制进行要求。三、数据安全从密码的显示、存储,敏感数据处理的预期行为,数据备份和恢复、安全性提示等等方面进行要求,确保用户数据的安全性。四、运行安全从程序的实现安全、

11、稳定性和容错性等方面进行要求,保证程序的正常工作。2.3标准内容2.3.1标准结构本标准的编写格式和方法依照GB/T1.1-2009 标准化工作导则 第一部分:标准的结构和编写规则。本标准主要结构包括如下内容:1. 范围 2. 规范性引用文件3. 术语和定义 4. 安全技术要求5. 测试评价方法主要内容范围、规范性引用文件、术语和定义和缩略语该部分定义了本标准适应的范围,所引用的其它标准情况,及以何种方式引用,术语和定义部分明确了该标准所涉及的一些术语。2.3.2.3 安全技术要求一、安全要求1) 安装与卸载的安全安装要求:应具备供应者或开发者的数字签名信息,其安装过程只能运行在特定环境中且不

12、能破坏其运行环境, 需要检查相应的授权和数字签名。应能正确安装到相关终端上,并生成相应的图标;应包含数字签名信息、软件属性信息;应用软件启动前应得到用户的许可;不应对系统软件和其他应用软件造成影响。卸载要求:安装的文件应能完全移除;修改的系统配置信息(如注册表)应能复原;卸载用户使用过程中产生的数据时应有提示;不应影响其他软件的功能。2) 鉴别机制身份鉴别:若终端应用软件本身涉及敏感数据,则应对访问用户提供有效的身份鉴别机制。在用户访问应用业务前,终端应用软件对其身份进行鉴别,并提供鉴别失败处理措施;具备登录超时后的锁定或注销功能。口令安全机制:若终端应用软件使用过程中涉及用户口令,应提供完善

13、的口令保护机制。在使用过程中不应以明文形式显示和存储;不应默认保存用户上次的账号及口令信息;具备口令强度检查机制;具备口令时效性检查机制;修改或找回口令时,具备验证机制。3) 访问控制基于用户的控制:若终端应用软件本身涉及敏感数据,则应对访问用户提供有效的授权机制。授权用户访问的内容不能超出授权的范围;限制应用用户账号的多重并发会话。对应用软件的限制:终端应用软件访问终端数据应得到终端操作系统用户明确的许可。未得到许可前不应访问终端数据;未得到许可前不应修改、删除终端数据。4) 数据安全数据存储安全:终端应用软件不应以明文形式存储敏感数据,防止数据被未授权获取。数据删除:终端应用软件若具备数据删除功能,在删除数据前应明确提示用户,并由用户再次确认是否删除数据。备份和恢复:终端应用软件若具备备份和恢复功能,安全机制如下:备份机制应完整有效,且备份数据应保密存储;恢复数据在使用前应校验其可用性、完整性。5) 运行安全实现安全:应保证程序自身的安全性。不应设计有违反或绕过安全规则的任何类型的入口和文档中未说明的任何模式的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1